Questões de Concurso
Para infraero
Foram encontradas 1.657 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I. No kernel 2.6 do Linux, o escalonador possui 64 níveis de prioridade. Sendo 0 a menor prioridade, as prioridades de 0 a 32 são para processos de tempo real e, de 33 a 63, para os demais processos de usuário.
II. No Linux, as operações READ são síncronas e bloqueantes, pois existe a suposição de que o processo que executou a operação necessita dos dados para continuar, o que confere às operações de leitura maior prioridade em relação as operações de escrita.
III. Na família Windows NT, o escalonador utiliza múltiplas filas e os processos interativos (I/O bound) possuem prioridade sobre os CPU bound. O escalonamento é baseado em prioridades, no qual cada thread possui uma prioridade, que varia de 0 a 31, onde 0 é a menor prioridade.
IV. No Windows, independentemente de haver um ou vários processadores, existirá apenas uma fila de processos aptos; entretanto, a existência de múltiplos processadores permitirá o paralelismo físico na execução das threads.
É correto o que consta em
No ciclo de vida da Gestão de Continuidade de Negócio, tal afirmação está associada ao elemento:
I. Cada categoria principal de segurança da informação contém um objetivo de controle que define o que deve ser alcançado e um (ou mais) controle que pode ser aplicado para se alcançar o objetivo do controle.
II. Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização.
III. Os requisitos definidos nessa norma são genéricos e é pretendido que sejam aplicáveis a todas as organizações, independentemente de tipo, tamanho e natureza. Qualquer exclusão de controles considerados necessários para satisfazer aos critérios de aceitação de riscos precisa ser justificada e as evidências de que os riscos associados foram aceitos pelas pessoas responsáveis precisam ser fornecidas.
IV. Convém que a análise/avaliação de riscos de segurança da informação tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
Associadas à norma NBR ISO/IEC 27001, está correto o que consta APENAS em
I. Cross-site Scripting (XSS) é uma vulnerabilidade em sites web que permite que um indivíduo malicioso execute código Javascript no site alvo no contexto do usuário e, dessa forma, poder roubar credenciais de acesso ou até executar comandos em nome do administrador.
II. Phishing é uma fraude virtual que chega por e-mail com a tentativa de convencer o usuário de que ele precisa preencher um formulário com seus dados ou clicar em um determinado link para baixar um arquivo, que na verdade é um vírus, e o site, se acessado, roubará todos os dados digitados.
III. IP Spoof permite ataques como o envenenamento de cache do DNS. Na maioria das vezes, ele é realizado via UDP, já que o protocolo TCP usa a proteção handshake.
IV. No ataque SYN flooding, o atacante inicia muitas conexões TCP em um curto período de tempo, atacando o three-way handshake e passa a enviar SYNs e não responder aos SYN-ACK, deixando em aberto os estabelecimentos de conexão até ocupar todos os buffers de conexão no servidor.
Está correto o que consta em
I. Em VLSM, ao se quebrar a rede 192.168.0.0/16 em 6 sub-redes, a máscara resultante será 255.255.224.0.
II. No ambiente CIDR, considerando que um ISP alocou o bloco de endereços 206.0.64.0/18, se um cliente solicitar 800 endereços host, o ISP poderá alocar o bloco de endereço 206.0.68.0/22.
III. O CIDR elimina o conceito de classes e substitui pelo conceito geral de prefixo de rede, os quais são utilizados pelos roteadores para determinar o ponto de divisão entre o número de rede e o host-number.
IV. O CIDR suporta qualquer tipo de tamanho de número de rede, dispensando, portanto, os tamanhos padronizados de 8 bits, 16 bits e 24 bits nos modelos de classes.
Está correto o que consta em
As equipes de trabalho são capazes de utilizar os sis- temas de TI com segurança e produtividade?
É possível associar diretamente o desempenho de TI às metas de negócio estabelecidas anteriormente?
estão vinculadas, respectivamente, às abordagens dos processos
abaixo.
Reorganizados num único período em prosa, apresenta pontuação inteiramente adequada:
I. inclua um enfoque sistemático de estimar a magnitude do risco (análise de riscos) e o processo de comparar os riscos estimados contra os critérios de risco para determinar a significância do risco (avaliação do risco).
II. também seja realizada periodicamente, para contemplar as mudanças nos requisitos de segurança da informação e na situação de risco, ou seja, nos ativos, ameaças, vulnerabilidades, impactos, avaliação do risco e quando uma mudança significativa ocorrer.
III. tenha um escopo claramente definido para ser eficaz e inclua os relacionamentos com as análises/avaliações de riscos em outras áreas, se necessário.
IV. seja realizada de forma metódica, capaz de gerar resultados comparáveis e reproduzíveis.
Está correto o que consta em